Lemlock Lemlock logo

Bezpieczeństwo informacji krytycznych przedsiębiorstwa to kwestia odpowiednich procedur i dokumentów, ale przede wszystkim zabezpieczenia zasobów pod względem technologicznym. Jak wyglądały ostatnie cyberataki i jak można się przed nimi zabezpieczyć?

W artykule znajdziesz:

  • informacje na temat cyberataków i roli RODO,
  • wyjaśnienie dlaczego Meltdown i Spectre to poważne cyberzagrożenie,
  • propozycje działań przeciwko cyberatakom.

Bezpieczeństwo informacji krytycznych przedsiębiorstwa to kwestia odpowiednich procedur i dokumentów, ale przede wszystkim zabezpieczenia zasobów pod względem technologicznym. Nawet pobieżnie przeprowadzone studium przypadku dotychczasowych cyberataków pokazuje, że istnieje mnóstwo furtek którymi cyberprzestępcy mogą dostać się do zasobów firmy. Dlatego właśnie istotne jest, aby znać podstawowe mechanizmy działania cyberprzestępców oraz być na bieżąco z informacjami na temat przeprowadzanych cyberataków.

Cyberataki i RODO

W związku z wprowadzaniem nowych europejskich wytycznych w zakresie ochrony danych osobowych - RODO (Rozporządzenie o Ochronie Danych Osobowych), większość przedsiębiorstw koncentruje się mocno na ich zabezpieczeniu. Jest to zrozumiałe i uzasadnione, ale należy pamiętać, że dane osobowe to nie wszystko! Przedsiębiorstwa posiadają szereg krytycznych informacji i zasobów, które powinny być szczególnie chronione, np. know-how, umowy i dane dotyczące procedur zatrudnienia, umowy o zachowaniu poufności (NDA) i zakazie konkurencji (NCA), bazy danych, listy płac, technologie i receptury etc.

Wyobraźnia cyberprzestępców nie zna granic. W sieci codziennie pojawiają się nowe informacje techniczne dotyczące bezpieczeństwa, które wykorzystywane są w różnych celach, również do przełamywania zabezpieczeń. Ataki dokonywane są nie tylko ze względów finansowych, ale często również dla zabawy i testowania swoich umiejętności. Jednym z przykładów takich ataków była działalność grupy LulzSec, oparta na bardzo prostych mechanizmach i ewidentnie mająca na celu zrobienie medialnego szumu.

Innym przykładem, który pozwala nam uświadomić sobie, że w dzisiejszych czasach nikt nie może czuć się bezpiecznie był wirus Melissa, jeden z pierwszych robaków pocztowych, który zainfekował masową liczbę komputerów i pokazał, że bazując na niewiedzy i naiwności ludzkiej można przełamać niemal każde zabezpieczenie zasobów.

Cyberataki - Meltdown i Spectre

Ostatnio szerokim i głośnym tematem było wykrycie podatności Meltdown i Spectre, stanowiących poważne zagrożenie dla urządzeń z procesorami Intela, oraz częściowo AMD i ARM. O lukach w częściach procesorów odpowiedzialnych za pamięć podręczną, istniejących od ponad 20 lat, poinformowali min. naukowcy Google. Tym samym rozpoczęła się debata dotycząca poziomu bezpieczeństwa urządzeń z tymi procesorami. W dużym skrócie, Meltdown to słabość umożliwiająca bezpośredni dostęp do danych zapisanych w pamięci podręcznej procesora, a Spectre to tak naprawdę dwa zagrożenia sklasyfikowane jako CVE-2017-575 (bounds check bypass) i CVE-2017-5715 (branch target injection). Załatanie Meltdown jest dość proste, ale wymaga aktualizacji bezpieczeństwa systemów operacyjnych, co skutkować może spowolnieniem pracy komputerów (według niektórych szacunków nawet do 30% w przypadku operacji na dużych bazach danych czy specyficznych aplikacji). Ze Spectre sytuacja wygląda nieco gorzej, bo teoretycznie załatanie jednego z jego 2-ch wariantów nie jest możliwe.

Chociaż ataków z użyciem Meltdown i Spectre raczej nie powinien się obawiać przeciętny Kowalski (pod warunkiem, że zaktualizował swoją przeglądarkę internetową), to już na przykład firmy obsługujące chmury, dostawcy usług hostingowych jak też wszelkich internetowych powinni wziąć takie ryzyko pod uwagę. W przypadku tego typu zagrożeń, warto śledzić najnowsze informacje i rekomendowane zabezpieczenia zasobów.

Cyberataki - jakie podjąć działania?

Śledzenie informacji dotyczących cyberataków pozwala nie tylko być na bieżąco z istniejącymi zagrożeniami i sprawnie na nie reagować, ale często również przewidywać niebezpieczeństwa i zapobiegać im. Większość z nich opiera się bowiem na podobnych mechanizmach ogólnych i daje podstawy do wprowadzania specjalnych zabezpieczeń. Charakterystyki konkretnych cyberataków z komentarzem eksperta oraz inspiracje dotyczące bezpieczeństwa informacji krytycznych można znaleźć w kategorii cyberbezpieczeństwo na blogu lemlock. Świadomość własnych podatności, którą zyskujemy studiując przeprowadzone ataki, przeważnie daje odpowiedź na pytania:

W poszukiwaniu odpowiedzi, dobrze jest już oprzeć się na konsultacjach z ekspertami. Tak czy inaczej, wiedza o typach zagrożeń bezpieczeństwa informacji i kluczowych zasobów jest na wyciągnięcie ręki.

Lemlock ebook. Poradnik ekspercki: Trzy podejścia do cyberbezpieczeństwa
Interesuje Cię kompleksowe rozwiązanie,
związane z bezpieczeństwem gromadzonych przez Ciebie danych?
Zgoda na  przetwarzanie danych w celu kontaktu
Potwierdzam, że zapoznałem/am się z  klauzulą informacyjną Sagiton Sp. z o.o.

Niniejszym wyrażam zgodę na przetwarzanie moich danych osobowych przez Administratora Danych Osobowych (dalej: „ADO”) – Sagiton Sp. z o.o. ul. Fabryczna 19, 53-609 Wrocław, w zakresie: imię i nazwisko, adres email lub telefon, w celach sprzedaży produktów i usług Sagiton Sp. z o.o. oraz w celu przesłania do mnie informacji zwrotnej i nawiązania ze mną kontaktu przez Sagiton Sp. z o.o.

Jednocześnie przyjmuję do wiadomości, że: w każdej chwili mogę zażądać usunięcia moich danych osobowych z bazy ADO Sagiton Sp. z o.o., poprzez wysłanie na adres poczty elektronicznej grzegorz.makosa@lemlock.com. lub na piśmie, na adres Sagiton Sp. z o.o., ul. Fabryczna 19, 53-609 Wrocław, oświadczenia zawierającego stosowne żądanie co skutkować będzie usunięciem moich danych osobowych z bazy danych ADO Sagiton Sp. z o.o.; mam prawo dostępu do treści swoich danych; podanie moich danych jest dobrowolne, aczkolwiek odmowa ich podania jest równoznaczna z nieotrzymywaniem informacji dotyczących sprzedaży produktów i usług Sagiton Sp. z o.o., a także z nieotrzymaniem informacji zwrotnej i nawiązaniem ze mną kontaktu przez Sagiton Sp. z o.o.

Zgodnie z art. 13 ust. 1 ogólnego rozporządzenia o ochronie danych osobowych z dnia 27 kwietnia 2016r., (RODO), informujemy, iż administratorem Pana/Pani danych osobowych jest Sagiton Sp. z o.o. z siedzibą przy ul. Fabrycznej 19, 53-609 Wrocław, e-mail: grzegorz.makosa@lemlock.com.

Pana/Pani dane osobowe przetwarzane będą w zakresie imię i nazwisko, adres email i/lub numer telefonu w celu odpowiedzi na Pana/Pani zapytanie/prośbę o kontakt i wystosowanie informacji zwrotnej– na podstawie art. 6 ust. 1 lit a RODO tj. zgody na przetwarzanie danych osobowych.

Administrator danych informuje, że Pana/Pani dane osobowe nie będą udostępniane podmiotom trzecim.

Pana/Pani dane nie będą przekazywane poza Europejski Obszar Gospodarczy lub do organizacji międzynarodowych.

Pana/Pani dane osobowe będą przetwarzane do wycofania przez Pana/Panią zgody na przetwarzanie danych a także w przypadku ustania celów przetwarzania tych danych.

Ma Pan/Pani prawo dostępu do swoich danych osobowych, ich sprostowania, usunięcia, ograniczenia przetwarzania, prawo do przenoszenia oraz prawo do wniesienia sprzeciwu.

W przypadku wyrażenia zgody ma Pan/Pani prawo wycofania zgody w dowolnym momencie. Skorzystanie z prawa do wycofania zgody nie ma wpływu na przetwarzanie, które miało miejsce do momentu wycofania zgody.

Przysługuje Panu/Pani prawo do wniesienia skargi do organu nadzorczego tj. Prezesa Urzędu Ochrony Danych Osobowych, ul. Stawki 2, 00-193 Warszawa.

Podanie przez Pana/Panią danych osobowych jest warunkiem nawiązania z Panem/Panią kontaktu przez Sagiton Sp. z o.o. z siedziba przy ul. Fabrycznej 19, 53-609 Wrocław. W przypadku niepodania danych osobowych, Sagiton Sp. z o.o., nie będzie w stanie nawiązać z Panem/Panią kontaktu.

Administrator Danych Sagiton Sp. z o.o. informuje, iż nie będzie wykorzystywał Pana/Pani danych osobowych do zautomatyzowanego podejmowania decyzji, które opiera się wyłącznie na zautomatyzowanym przetwarzaniu, w tym profilowaniu, i wywołuje wobec Pana/Pani skutki prawne lub w podobny sposób istotnie na Pana/Panią wpływa.

Pozostańmy w kontakcie: